.__ .__ .__ __
| |__ ____________ | | ____ |__|/ |_ __
| | / ___/____ | | / _ | __ (,--------'()'--o
| Y ___ | |_> > |_( <_> ) || | (_ ___ /~"
|___| /____ >| __/|____/____/|__||__| (_)_) (_)_)
/ / |__|
المؤلف: نيكولا كارولو [email protected]
حقوق النشر: © 2020، نيكولا كارولو.
التاريخ:2020-05-16
الإصدار: 2.1.0
hsploit هو محرك بحث متقدم لسطر الأوامر لـ Exploit-DB تم تطويره في Python، بهدف عرض نتائج البحث الأكثر دقة للمستخدم.
nicolas@carolo:~$ hsploit -s "wordpress core 2.1.0"
11 exploits and 0 shellcodes found.
EXPLOITS:
+-------+--------------------------------------------------------------------------------------------+
| ID | DESCRIPTION |
+=======+============================================================================================+
| 35414 | WORDPRESS CORE < 4.0.1 - Denial of Service |
+-------+--------------------------------------------------------------------------------------------+
| 47800 | WORDPRESS CORE < 5.3.x - 'xmlrpc.php' Denial of Service |
+-------+--------------------------------------------------------------------------------------------+
| 6 | WORDPRESS CORE 2.1.0 - 'cache' Remote Shell Injection |
+-------+--------------------------------------------------------------------------------------------+
| 4397 | WORDPRESS CORE 1.5.1.1 < 2.2.2 - Multiple Vulnerabilities |
+-------+--------------------------------------------------------------------------------------------+
| 10088 | WORDPRESS CORE 2.0 < 2.7.1 - 'admin.php' Module Configuration Security Bypass |
+-------+--------------------------------------------------------------------------------------------+
| 10089 | WORDPRESS CORE < 2.8.5 - Unrestricted Arbitrary File Upload / Arbitrary PHP Code Execution |
+-------+--------------------------------------------------------------------------------------------+
| 29754 | WORDPRESS CORE < 2.1.2 - 'PHP_Self' Cross-Site Scripting |
+-------+--------------------------------------------------------------------------------------------+
| 41497 | WORDPRESS CORE < 4.7.1 - Username Enumeration |
+-------+--------------------------------------------------------------------------------------------+
| 41963 | WORDPRESS CORE < 4.7.4 - Unauthorized Password Reset |
+-------+--------------------------------------------------------------------------------------------+
| 44949 | WORDPRESS CORE < 4.9.6 - (Authenticated) Arbitrary File Deletion |
+-------+--------------------------------------------------------------------------------------------+
| 47690 | WORDPRESS CORE < 5.2.3 - Viewing Unauthenticated/Password/Private Posts |
+-------+--------------------------------------------------------------------------------------------+
nicolas@carolo:~$ hsploit -s "linux kernel 4.4.1"
14 exploits and 0 shellcodes found.
EXPLOITS:
+-------+--------------------------------------------------------------------------------------------------+
| ID | DESCRIPTION |
+=======+==================================================================================================+
| 42136 | LINUX KERNEL < 4.10.13 - 'keyctl_set_reqkey_keyring' Local Denial of Service |
+-------+--------------------------------------------------------------------------------------------------+
| 42762 | LINUX KERNEL < 4.13.1 - BlueTooth Buffer Overflow (PoC) |
+-------+--------------------------------------------------------------------------------------------------+
| 42932 | LINUX KERNEL < 4.14.rc3 - Local Denial of Service |
+-------+--------------------------------------------------------------------------------------------------+
| 44301 | LINUX KERNEL < 4.5.1 - Off-By-One (PoC) |
+-------+--------------------------------------------------------------------------------------------------+
| 44579 | LINUX KERNEL < 4.17-rc1 - 'AF_LLC' Double Free |
+-------+--------------------------------------------------------------------------------------------------+
| 44832 | LINUX KERNEL < 4.16.11 - 'ext4_read_inline_data()' Memory Corruption |
+-------+--------------------------------------------------------------------------------------------------+
| 39277 | LINUX KERNEL 4.4.1 - REFCOUNT Overflow Use-After-Free in Keyrings Local Privilege Escalation (1) |
+-------+--------------------------------------------------------------------------------------------------+
| 40003 | LINUX KERNEL 4.4.1 - REFCOUNT Overflow Use-After-Free in Keyrings Local Privilege Escalation (2) |
+-------+--------------------------------------------------------------------------------------------------+
| 39772 | LINUX KERNEL 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 41995 | LINUX KERNEL 3.11 < 4.8 0 - 'SO_SNDBUFFORCE' / 'SO_RCVBUFFORCE' Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 43345 | LINUX KERNEL < 4.10.15 - Race Condition Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 44325 | LINUX KERNEL < 4.15.4 - 'show_floppy' KASLR Address Leak |
+-------+--------------------------------------------------------------------------------------------------+
| 45010 | LINUX KERNEL < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
| 45553 | LINUX KERNEL < 4.11.8 - 'mq_notify: double sock_put()' Local Privilege Escalation |
+-------+--------------------------------------------------------------------------------------------------+
باستخدام البحث المتقدم (الخيار -sad
) يمكنك استخدام عوامل التصفية التالية لتصفية نتائج البحث:
AND
أو OR
يمكنك اختيار عرض اقتراح معين لسلسلة معينة تم البحث عنها. وفي كل حالة، يمكنك أيضًا أن تقرر استخدام الاستبدال التلقائي أم لا. من الممكن إضافة اقتراحات جديدة وحذف الاقتراحات الموجودة.
يمكننا تثبيت hsploit ببساطة عن طريق القيام بما يلي:
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ ./install_db_linux.sh
$ pip install -r requirements.txt
$ python setup.py install
يمكنك الآن إزالة مستودع hsploit الذي قمت بتنزيله، لأنه تم استنساخ هذا المستودع في ~/.HoundSploit/hsploit
لدعم التحديثات التلقائية. إذا كنت قد قمت بالفعل بتثبيت الإصدار 2.3.0 من HoundSploit أو لم تقم بتثبيت HoundSploit مطلقًا، فيمكنك التحقق من وجود الدليل ~/HoundSploit
ومن ثم يمكنك حذفه.
يمكننا تثبيت hsploit ببساطة عن طريق القيام بما يلي:
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ mkdir /root/.HoundSploit
$ touch /root/.HoundSploit/enable_root.cfg
$ ./install_db_linux.sh
$ pip install -r requirements.txt
$ python setup.py install
يمكنك الآن إزالة مستودع hsploit الذي قمت بتنزيله، لأنه تم استنساخ هذا المستودع في ~/.HoundSploit/hsploit
لدعم التحديثات التلقائية. إذا كنت قد قمت بالفعل بتثبيت الإصدار 2.3.0 من HoundSploit أو لم تقم بتثبيت HoundSploit مطلقًا، فيمكنك التحقق من وجود الدليل ~/HoundSploit
ومن ثم يمكنك حذفه.
يمكننا تثبيت hsploit ببساطة عن طريق القيام بما يلي:
$ git clone https://github.com/nicolas-carolo/hsploit
$ cd hsploit
$ ./install_db_darwin.sh
$ pip install -r requirements.txt
$ python setup.py install
يمكنك الآن إزالة مستودع hsploit الذي قمت بتنزيله، لأنه تم استنساخ هذا المستودع في ~/.HoundSploit/hsploit
لدعم التحديثات التلقائية. إذا كنت قد قمت بالفعل بتثبيت الإصدار 2.3.0 من HoundSploit أو لم تقم بتثبيت HoundSploit مطلقًا، فيمكنك التحقق من وجود الدليل ~/HoundSploit
ومن ثم يمكنك حذفه.
إذا واجهت مشاكل أثناء مرحلة التثبيت، يرجى تشغيل:
$ rm -fr ~ /.HoundSploit
ومن ثم كرر مرحلة التثبيت.
$ hsploit -s " [search text] "
$ hsploit -s --nokeywords " [search text] "
$ hsploit -s --notable " [search text] "
$ hsploit -s --file [filename] " [search text] "
$ hsploit -sad " [search text] "
$ hsploit -sad --nokeywords " [search text] "
$ hsploit -sad --notable " [search text] "
$ hsploit -sad --file [filename] " [search text] "
$ hsploit -ie [exploit ' s id]
$ hsploit -is [shellcode ' s id]
$ hsploit -oe [exploit ' s id]
$ hsploit -os [shellcode ' s id]
$ hsploit -cpe [exploit ' s id] [file or directory]
$ hsploit -cps [shellcode ' s id] [file or directory]
$ hsploit -ls
$ hsploit -as " [keyword(s)] "
$ hsploit -rs " [keyword(s)] "
$ hsploit -v
$ hsploit -u
$ hsploit -h
للحصول على عرض أفضل لنتائج البحث عندما يكون وصف برمجيات إكسبلويت طويل جدًا بحيث لا يمكن عرضه في سطر واحد، يوصى باستخدام less-RS command
كما في المثال التالي:
$ hsploit -s " windows " | less -SR
هذه الميزة غير مدعومة باستخدام الخيار -sad
.
حقوق الطبع والنشر © 2020، نيكولا كارولو. جميع الحقوق محفوظة.
يُسمح بإعادة التوزيع والاستخدام في النماذج المصدرية والثنائية، مع أو بدون تعديل، بشرط استيفاء الشروط التالية:
يجب أن تحتفظ عمليات إعادة توزيع التعليمات البرمجية المصدر بإشعار حقوق الطبع والنشر المذكور أعلاه، وقائمة الشروط هذه، وإخلاء المسؤولية التالي.
يجب أن تقوم عمليات إعادة التوزيع في شكل ثنائي بإعادة إنتاج إشعار حقوق الطبع والنشر المذكور أعلاه، وقائمة الشروط هذه، وإخلاء المسؤولية التالي في الوثائق و/أو المواد الأخرى المقدمة مع التوزيع.
لا يجوز استخدام اسم مؤلف هذا البرنامج ولا أسماء المساهمين فيه لتأييد أو الترويج للمنتجات المشتقة من هذا البرنامج دون موافقة كتابية مسبقة محددة.
يتم توفير هذا البرنامج من قبل أصحاب حقوق الطبع والنشر والمساهمين "كما هو" ويتم إخلاء المسؤولية عن أي ضمانات صريحة أو ضمنية، بما في ذلك، على سبيل المثال لا الحصر، الضمانات الضمنية لقابلية التسويق والملاءمة لغرض معين. لا يتحمل مالك حقوق الطبع والنشر أو المساهمين بأي حال من الأحوال المسؤولية عن أي أضرار مباشرة أو غير مباشرة أو عرضية أو خاصة أو نموذجية أو تبعية (بما في ذلك، على سبيل المثال لا الحصر، شراء السلع أو الخدمات البديلة؛ فقدان الاستخدام، البيانات، أو الأرباح؛ أو انقطاع الأعمال) مهما كان السبب وعلى أي نظرية للمسؤولية، سواء في العقد أو المسؤولية الصارمة أو الضرر (بما في ذلك الإهمال أو غيره) الذي ينشأ بأي شكل من الأشكال عن استخدام هذا البرنامج، حتى لو تم النصح بهذا الاحتمال. من مثل هذه الأضرار.